Internet_y_el_trabajo 1

Páginas: 6 (1339 palabras) Publicado: 17 de octubre de 2015
Internet en las empresas y en el trabajo

Según un estudio hecho por la firma Sophos en el 2005 estos son “Los siete pecados capitales en el uso de Internet desde el trabajo”:

Descargar música o películas y otros archivos no legales.
Abrir documentos adjuntos o hacer clic en enlaces de mensajes no solicitados.
Visitar sitios web pornográficos o de contenido ilícito.
Abrir programas conarchivos y presentaciones con bromas enviados por familiares, amigos o compañeros de trabajo.
Instalar programas no autorizados o complementos del navegador web.
Proporcionar datos personales o desconocidos por teléfono o e-mail.
Utilizar la misma contraseña en diferentes páginas web o compartirla con otros.

Algunos datos interesantes para tener en cuenta sobre las amenazas que pueden dañar la red aveces por desconocimiento o imprudencia:

El 63% de los gerentes admite que las PCs de su firma fueron infectadas alguna vez con spyware.
Los empleados gastan 4,9 horas de su jornada a la semana navegando en la web por razones personales y un 10% invierte 10 o más horas a la semana.
El 16% reconoce haber visitado sitios pornográficos en el trabajo o usando un móvil de la empresa.
Uno de cada 5gerentes dice que los empleados en su firma fueron víctimas de un ataque de phishing mientras trabajaban o usaban un dispositivo móvil de la empresa.
Un empleado de cada 10 reveló datos financieros, personales, confidenciales o contraseñas como resultado de un ataque de phishing exitoso.
Dos de cada tres trabajadores de la región dicen utilizar mensajería instantánea durante las horas de oficina,pero, mientras que un 38% la usa para propósitos relacionados con su trabajo, un 19% admite hacerlos para fines distintos, y otro 14% lo reparte entre lo laboral y lo personal.
Sólo el 43% de las empresas de América Latina prohíben el uso de mensajería instantánea (IM).
El mayor problema es la ausencia de normas definidas y estrictas dentro de las empresas.

Problemas:

No sólo distracción deltrabajador de su tarea sino acarrea lentitud en el acceso a la web.
Pérdida de información valiosa, a lo que se suma que a veces no hay backup.
Daños a terceros ante quienes hay que responder civilmente.
Daño a la imagen corporativa.
Generación de malas prácticas laborales ante la ausencia de sanciones o de controles bien definidos que no motivan a un buen uso de las herramientas informáticas.¿Cómo fijar normas?

Las normas deben: priorizar los intereses de la compañía, luego, es aconsejable una política de uso de las herramientas informáticas y por último, tener en cuenta las necesidades actuales del usuario, aplicadas al negocio.
Por lo tanto, es importante que se cumpla la política establecida, para lo que se requiere: capacitación constante del personal y auditorias periódicas paramedir el cumplimiento y contrarrestar los problemas. Es fundamental educar al usuario para que comprenda el problema y colabore en la solución.
Por ejemplo: una empresa líder en emergencias médicas que por el tipo de servicios que da, debe considerar que: su seguridad informática está incluso relacionada con la vida de las personas; y por lo mismo, necesita tener un alto nivel deconfidencialidad y de seguridad de los datos que se manejan, y por ello ha determinado las siguientes restricciones: algunos empleados tienen correo entrante, otros saliente, otros sólo navegación restringida a ciertos sitios y otros acceso casi irrestricto. También, y fuera de Internet, en dicha empresa se restringe el uso de puertos USB y otros medios magnéticos y ópticos porque pueden facilitar la salida deinformación y el espionaje sobre datos confidenciales de la firma. No tienen mensajería instantánea (¡que usen el teléfono!). No se admite el envío de archivos y si se necesita hacerlo, se debe consultar; porque consideran que lo contrario: distrae al personal, impacta en la eficiencia, además de usar ancho de banda, a lo que se suma que los sistemas antivirus son cada vez más pesados y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Documento 1 1 1 1
  • EL RECICLAJE 1 1 1 1
  • Trinidad 1+1+1=1
  • BIBLIOGRAFIA DE PETER DRUCKER 1 1 1 1 1 1 1
  • FACTORING 1 1 1
  • desarrolloplacenta 1 1 1
  • ACTIVIDAD 1 1 1
  • Depreciaciones 1 1 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS